CVE-2024-39432 ve CVE-2024-39431 olarak isimlendirilen yüksek kıymetteki güvenlik açıkları Asya, Afrika ve Latin Amerika üzere bölgelerdeki aygıtlarda yaygın olarak kullanılan bir dizi Unisoc yonga sistemini (SoC) etkiliyor. Bu tehdit akıllı telefonlar, tabletler, ilişkili araçlar ve telekomünikasyon sistemlerini kapsıyor.
Kaspersky’nin ICS CERT uzmanları, yaptıkları araştırmalar sayesinde saldırganların uygulama işlemcisi üzerinde çalışan işletim sisteminde yer alan güvenlik sistemlerini atlatabileceğini, çekirdeğe direkt erişebileceğini, sistem seviyesinde ayrıcalıklarla yetkisiz kod çalıştırabileceğini ve sistem belgelerini değiştirebileceğini gösterdi. Takım, aygıtın Direkt Bellek Erişimi (DMA) etraf ünitelerini (veri transferlerini yöneten bileşenler) manipüle eden ve bilgisayar korsanlarının Bellek Müdafaa Ünitesi (MPU) üzere temel müdafaaları atlamasına müsaade veren teknikler de dahil olmak üzere, çeşitli taarruz vektörlerini müşahede altına aldı. Bu sistemler, Kaspersky tarafından ortaya çıkarılan Operation Triangulation APT kampanyasında görülen taktiklerle benzeşiyor ve gerçek saldırganların misal taktikler kullanabileceğini gösteriyor. Bununla birlikte bu cins taarruz teknikleri, karmaşıklık yapıları nedeniyle gelişmiş teknik hünerlere ve geniş kaynaklara sahip saldırganlar tarafından kullanılma potansiyeline sahip.
Unisoc yonga setlerinin yaygın kullanımı, ortaya çıkarılan güvenlik açıklarının hem tüketici hem de endüstriyel ortamlardaki potansiyel tesirini artırıyor. Bu durum otomotiv yahut telekomünikasyon üzere kritik dallarda uzaktan kod çalıştırma yoluyla önemli güvenlik meselelerine yol açma ve operasyonel bütünlüğü bozma ihtimaline sahip.
Kaspersky ICS CERT Başkanı Evgeny Goncharov, şunları söylüyor: “SoC güvenliği, hem yonga tasarım prensiplerine hem de tüm eser mimarisine dikkat edilmesini gerektiren karmaşık bir bahistir. Birçok çip üreticisi, fikri mülkiyetlerini korumak için işlemcilerinin iç işleyişiyle ilgili saklılığa öncelik veriyor. Bu anlaşılabilir bir durum olsa da, donanım ve eser yazılımında yazılım seviyesinde ele alınması güç ve belgelenmemiş risklere yol açabilir. Araştırmamız, potansiyel risklerin belirlenmesi ve azaltılması için çip üreticileri, en son eser geliştiricileri ve siber güvenlik topluluğu ortasında daha işbirlikçi bir bağlantının geliştirilmesinin değerini vurguluyor.”
Kaspersky, ayrıyeten Unisoc’u güvenlik konusundaki proaktif yaklaşımı ve müşterilerini müdafaa konusundaki kararlılığından ötürü takdir etti. Güvenlik açıkları hakkında bilgilendirildikten sonra Unisoc, tespit edilen sıkıntıları gidermek için süratli bir biçimde yamalar geliştirip yayınlayarak fevkalâde bir hassaslık gösterdi. Bu süratli aksiyon Unisoc’un potansiyel riskleri azaltma ve eserlerinin güvenliğini sağlama konusundaki kararlılığının altını çiziyor.
Kaspersky ICS CERT, siber riskleri azaltmak için aygıt üreticilerini ve kullanıcılarını bu güncellemeleri çabucak yüklemeye davet ediyor. Fakat donanım mimarilerinin karmaşık yapısı nedeniyle, sırf yazılım güncellemeleriyle büsbütün çözülemeyecek muhakkak sınırlamalar da kelam konusu olabilir. Bu nedenle proaktif bir tedbir olarak hem yazılım yamalarını hem de ek güvenlik tedbirlerini kapsayan, çok katmanlı bir güvenlik yaklaşımının benimsenmesi yerinde olacaktır.
Kaspersky ICS CERT, kuruluşunuzu gaye alan bir siber hücumda kullanılabilecek güvenlik açıklarıyla bağlantılı riskleri azaltmak için aşağıdaki tedbirleri öneriyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı
GÜNDEM
29 Aralık 2024GÜNDEM
29 Aralık 2024GÜNDEM
29 Aralık 2024GÜNDEM
29 Aralık 2024